E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
新生赛]
BUUCTF-堆叠注入-文件包含
第五周学习-3.28目录Web[ACTF2020
新生赛
]Include[ACTF2020
新生赛
]Exec[强网杯2019]随便注1.改名2.预编译CryptoUrl编码看我回旋踢Misc你竟然赶我走大白
双层小牛堡
·
2023-10-16 12:17
BUUctf
学习
NSSCTF做题(8)
[SWPUCTF2022
新生赛
]js_sign看到了js代码有一个base64编码,解密最后发现这是一个加密方式去掉空格之后得到了flagNSSCTF{youfindflagbytapcode}[MoeCTF2022
呕...
·
2023-10-12 16:31
android
CTF网络安全题目个人导航【持续更新】
CTF-WEB导航WEBSQLRCE反序列化文件上传SSTIXXE综合WEBSQL[SWPUCTF2021
新生赛
]sql-联合注入[SWPUCTF2021
新生赛
]easy_sql-联合注入||报错注入|
Hillain
·
2023-10-12 00:35
CTF-WEB
安全
RCE
反序列化
伪协议
XXE
网络安全
SQL注入
【buuCTF】[ACTF2020
新生赛
]Exec1
其实嘛,这篇wp主要写给自己看的,本人也是三天打鱼两天晒网的菜鸟,自己写wp才能验证真的学会了嘛。想要和我一起学习的朋友也拜托指出1我的不足啊!这道题CSDN和其他博客上已经有很多wp了,每道wp的解法都不尽相同,所以这里本人在学习了解法后还总结归纳了一下其他大佬们所用的一些解法。这道题是属于非常基础的命令执行题了,连空格和分号都没有过滤→_→。方法一:常用的管道符包括:|,||,&,&&,;其中
Gariakov
·
2023-10-11 20:37
writeup
BUUCTF
web安全
BUUCTF-[ACTF2020
新生赛
]Exec1
目录题目:分析:知识点:方法:方法1:;前面和后面命令都要执行,无论前面真假方法2:|(就是按位或),直接执行|后面的语句方法3:||如果前面命令是错的那么就执行后面的语句,否则只执行前面的语句方法4:&前面和后面命令都要执行,无论前面真假方法5:&&如果前面为假,后面的命令也不执行,如果前面为真则执行两条命令注意:题目:分析:通过题目,以及这里执行的是ping命令。php模拟我们常用的DOS命令
_Monica_
·
2023-10-11 20:05
BUUCTF
安全漏洞
网络安全
信息安全
[ACTF2020
新生赛
]Exec1命令注入
1.来看题目如下得到一个ping的输入框,老样子先检查网页源码看有没有什么好东西,得到一个链接,我们来访问一下发现也没什么有用处的信息,于是看到题目的标题之后联想到了命令注入,那么是怎么判断使用命令注入的呢;通过其他参考资料可以知道,可以通过不同语言包含的不同的代码来判断:比如:在PHP中的以下函数就可能存在命令注入:systemexecshell_execpassthru这道题题目就含有提示ex
旺仔Sec
·
2023-10-11 20:05
CTF夺旗攻击
网络安全
web安全
[ACTF2020
新生赛
]Exec
[ACTF2020
新生赛
]Exec正常输入一个ip地址进行ping操作,然后使用BP抓个包看看先试试最常见的命令执行发现正常的回显了,可以利用cat的命令Linux常用命令查看flag文件。
iKnsec
·
2023-10-11 20:35
#
buu练习记录
linux
web安全
网络安全
【BUUCTF】[ACTF2020
新生赛
]Exec 1
这是一道命令注入题知识点1、命令注入我们要防备其对于一些符号的过滤导致我们不能成功注入,所以我们要多了解一些符号。2、;直接分号分隔管道符:作用和&一样。前面和后面命令都要执行,无论前面真假3、|按位或作用是直接执行|后面的语句4、||逻辑或作用是如果前面命令是错的那么就执行后面的语句,否则只执行前面的语句5、&按位与&前面和后面命令都要执行,无论前面真假6、&&逻辑与如果前面为假,后面的命令就不
酥酥~
·
2023-10-11 20:35
BUUCTF之Web
ctf
远程命令
BUUCTF
逻辑运算
[ACTF2020
新生赛
]Exec 1
提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档[ACTF2020
新生赛
]Exec1题目一、做题步骤题目BUUCTF的[ACTF2020
新生赛
]Exec1一、做题步骤1.测试ping127.0.0.12
林本
·
2023-10-11 20:04
web
BUUCTF[ACTF2020
新生赛
]Exec
文章目录打开连接发现网站有个ping功能,测试一下考虑到这里会存在命令执行漏洞,利用它拿到flag在这里补充一些相关的管道符1、|(就是按位或),直接执行|后面的语句2、||(就是逻辑或),如果前面命令是错的那么就执行后面的语句,否则只执行前面的语句3、&(就是按位与),&前面和后面命令都要执行,无论前面真假4、&&(就是逻辑与),如果前面为假,后面的命令也不执行,如果前面为真则执行两条命令5、;
是阿星呀
·
2023-10-11 20:04
BUUCTF
BUUCTF [ACTF2020
新生赛
]Exec
题目输入127.0.0.1|ls/看根目录|输入127.0.0.1|cat/flag看flag这道题就是利用管道符来做可以直接在ping输入框中输入1;cat/fag;也可以1|cat/flag1&cat/flag当然如果使用||必须需要前面是一个假的,就是前面条件为假才执行后面的否则只执行前面的所以可以用a||cat/flag以上方法都可以得到结果1、|(就是按位或),直接执行|后面的语句2、|
仲瑿
·
2023-10-11 20:32
CTF
CTF
【BUUCTF]ACTF2020
新生赛
Exec1write up
根据题目分析,俺们要用ping命令!打开靶机,输入127.0.0.1尝试提交,直接出现无过滤;尝试管道符执行命令,常见管道符:1、|(就是按位或),直接执行|后面的语句2、||(就是逻辑或),如果前面命令是错的那么就执行后面的语句,否则只执行前面的语句3、&(;)(就是按位与),&前面和后面命令都要执行,无论前面真假,;和&作用一样4、&&(就是逻辑与),如果前面为假,后面的命令也不执行,如果前面
添砖@Java
·
2023-10-11 20:29
BUUCTF
linux
BUUCTF [ACTF2020
新生赛
]Exec 1
开启题目先ping一下它自己这里注意:TTL表示您使用ping命令发送的数据包在网络中的持续时间。TTL=56表示你的机器发送数据包到对方IP并确认,要花费56毫秒。一般情况下,TTL=56表示对方是Windows98或者是Linux操作系统尝试使用管道符第一种方法|按位或127.0.0.1|cat/flag第二种方法||逻辑或让||左边是执行错误的,这样它太会执行||右面的(这是计算机的惰性机制
Manba_77
·
2023-10-11 20:59
CTF
之
BUUCTF
linux
[ACTF2020
新生赛
]Exec1
拿到题目,不知道是sql注入还是命令执行漏洞先ping一下主机有回显,说明是命令执行漏洞我们尝试去查看目录127.0.0.1|ls,发现有回显,目录下面有个index.php的文件我们之间访问index.php输入127.0.0.1;catindex.php发现又弹出了一个ping的地方我们用ls/去查看index.php下的目录,在Linux下,/是根目录相关知识:Linux中根目录用/表示。而
访白鹿
·
2023-10-11 20:57
安全
ZTJL2
[SWPUCTF2021
新生赛
]Do_you_know_http抓包看看使用本地,抓包后修改就可以了,再次访问新的地址就可以了X-Forwarded-For:127.0.0.1importrequestsurl
@阿奕
·
2023-10-11 15:53
前端
网络
NSSCTF RCE模块
文章目录[SWPUCTF2021
新生赛
]hardrce[SWPUCTF2022
新生赛
]ez_rce[SWPUCTF2021
新生赛
]finalrce[NISACTF2022]middlerce[SWPUCTF2021
去选择自己的路
·
2023-10-11 15:19
php
web安全
网络安全
NSSCTF[SWPUCTF 2021
新生赛
]hardrce(无字母RCE)
代码审计:使用get方式请求给wllm传参使用preg_match函数正则匹配过滤掉了一些符号'\t','\r','\n','\+','\[','\^','\]','\"','\-','\$','\*','\?','\','\=','\`'以及[a-zA-Z]即所有的大小写字母如果传入内容满足这些条件则会执行eval函数URL编码取反绕过正则实现RCE:直接传入肯定不行此时我们可以对需要使用的函数
kali-Myon
·
2023-10-11 15:09
PHP
web
CTF
WAF绕过
php
正则表达式
web安全
rce
[HUBUCTF 2022
新生赛
]HowToGetShell题解
老早以前遇到过无字母rce,但是现在忘记得差不多了。现在以这道题来回温一下rce的解决方法。和{进行异或得到E。这个选法不是固定的,只要两个非字母的字符进行异或得到想要的字母都可以。按照这个思路我们就可以开始构造了。因为php5中的assert函数会将括号里面的字符串当作php代码来执行。因此我们可以构造出assert($_GET[6])来获取flag。构造结果如下:a:'%40'^'%21';s
dockerere
·
2023-10-10 15:22
web安全
学习
网络安全
笔记
CTF学习笔记——Include&Ping Ping Ping
一、[ACTF2020
新生赛
]Include1.题目2.解题步骤点进去看了一下根据题目猜测,应该是和php的文件包含漏洞有关…尝试了一下显示phpinfo,意料之中的失败了,看wp才了解到,这是一道伪协议的题目
Obs_cure
·
2023-10-10 05:00
网络安全
[SWPUCTF 2022
新生赛
]善哉善哉题目解析
这一题结合的东西挺多的,但也不是说很难。他先给了压缩包,正常压缩他没有密码卡你压缩出来是一张图片打开看没什么提示,就按自己的思路走先查看属性,一般属性是最优先查看的,因为他在属性藏东西的地方不多,而且也就10秒钟就看看完了,浪费不了多少时间。发现一点信息,先记录下来,之后就需要塞010查看信息,最简单的直接搜flag和zip都没有,往下翻能看到一串白点,这时候就要注意是不是可能含有摩斯密码,我自己
狼丿王
·
2023-10-10 05:30
网络
php伪协议 [ACTF2020
新生赛
]Include1
打开题目点击后期间bp抓包也一无所获那我们回到题目上来我们可知这是文件包含漏洞,但是我们直接读取的是flag.php文件,而非flag.php文件源码,那我们想要获取文件源码,这里就涉及到php伪协议php://filter可以获取指定文件源码。当它与包含函数结合时,php://filter流会被当作php文件执行。所以我们一般对其进行编码,让其不执行。从而导致任意文件的读取php://filte
访白鹿
·
2023-10-10 00:20
php
开发语言
几道web题目
总结几道国庆写的web题目[ACTF2020
新生赛
]Include1点进去发现就一个flag.php,源代码和抓包都没拿到好东西结合题目猜是文件包含,构建payload?
lemofox
·
2023-10-09 18:39
前端
[UUCTF 2022
新生赛
]ezpop - 反序列化+字符串逃逸【***】
[UUCTF2022
新生赛
]ezpop一、解题过程二、其他WP三、总结反思一、解题过程题目代码:name=$str;}function__wakeup(){if($this->key==="UUCTF"
Hillain
·
2023-10-09 03:54
CTF-WEB
web安全
安全
ctf
php
反序列化
字符串逃逸
CTF 全讲解:[SWPUCTF 2021
新生赛
]Do_you_know_http
文章目录参考环境题目hello.php雾现User-Agent伪造User-AgentHackBarHackBar插件的获取修改请求头信息雾散a.php雾现本地回环地址与客户端IP相关的HTTP请求头X-Forwarded-For雾散参考项目描述搜索引擎Bing、GoogleAI大模型文心一言、通义千问、讯飞星火认知大模型、ChatGPTMDNWebDocshttps://developer.mo
BinaryMoon
·
2023-10-08 06:59
安全
HTTP
请求报文
HTTP
请求头
HackBar
X-Forwarded-For
User-Agent
CTF
安全
9.30~10.5
新生赛
C~J题
C题类似三色问题原思路是深搜,但会超时intn,m;//charmp[2005][2005],ch[3]={'R','G','B'};//boolhv=false;//boolcan[2005][2005][3];boolcheck(intr,intc,inti){if(ch[i]==mp[r][c-1]||ch[i]==mp[r-1][c]||ch[i]==mp[r-1][c+1]){can[r
CQU_JIAKE
·
2023-10-08 03:41
c++
算法
开发语言
[SWPUCTF 2021
新生赛
]easy_sql - 联合注入||报错注入||sqlmap
这题可以直接参考:[NISACTF2022]join-us-报错注入&无列名注入网站标题提示,参数是wllm?wllm=1得到:YourLoginname:xxxYourPassword:yyy解法一:手注1、先尝试普通注入?wllm=-1'unionselect1,2,3--+得到:YourLoginname:2YourPassword:3这里注意,wllm=-1才会回显占位符,否则还是xxxy
Hillain
·
2023-10-07 11:01
CTF-WEB
sql
web安全
安全
ctf
数据库
[SWPUCTF 2021
新生赛
]sql - 联合注入
这题可以参考文章:[SWPUCTF2021
新生赛
]easy_sql-联合注入||报错注入||sqlmap这题相比于参考文章的题目多了waf过滤首先,仍然是网站标题提示参数是wllm1、fuzz看哪些关键字被过滤
Hillain
·
2023-10-07 11:01
CTF-WEB
sql
web安全
安全
ctf
数据库
20210619-BUUCTF-WEB做题记录
HCTF2018]WarmUp2、[极客大挑战2019]EasySQL3、[极客大挑战2019]Havefun4、[强网杯2019]随便注5、[SUCTF2019]EasySQL6、[ACTF2020
新生赛
weixin_38131137
·
2023-10-05 06:06
做题记录
unctf
安全
NSSCTF的一部分题的萌新的我的思路:MISC篇(持续更新)
2591:[HUBUCTF2022
新生赛
]最简单的misc693:[BJDCTF2020]签个到?
超大青花鱼
·
2023-10-01 06:46
CTF
WriteUp
学习
BUUCTF reverse wp 56 - 60
[ACTF
新生赛
2020]SoulLike__int64__fastcallmain(inta1,char**a2,char**a3){charv5;//[rsp+7h][rbp-B9h]inti;//
fa1c4
·
2023-10-01 05:19
逆向工程
逆向
BUUCTF reverse wp 21 - 30
[ACTF
新生赛
2020]rome无壳,直接拖进IDA32y键把v2改成char[49],n键重命名为iuputintfunc(){intresult;//eaxintv1[4];//[esp+14h]
fa1c4
·
2023-09-30 06:53
逆向工程
逆向
web:[ACTF2020
新生赛
]Upload
题目点进页面,是一个文件上传,能联想到getshell先尝试随便上传一个文件试试显示上传的文件以jpg、png、gif结尾的图片构造一句话木马,再将文件后缀改为jpg显示上传成功,但是显示无法解析成功根据之前的上传文件之类的题目,这里使用bp抓包后改后缀名为phtml上传成功尝试一下能不能执行php代码成功执行phpinfo,使用蚁剑链接去根目录找flag
sleepywin
·
2023-09-30 01:45
BUUCTF-WEB
网络安全
web安全
办比赛不易,且打且珍惜
究其原因,原来,在刚刚结束了院的
新生赛
,队长累的不行,最后还是出了一点小错误,训了几个队员,结果俩队员私下里议论,大三的办个比赛有什么了不起,一点错都不让犯。
华语辩论世界杯
·
2023-09-27 18:15
从辩论开始说|一个平凡无奇但一直影响我的下午
新生赛
,校赛。无非就这两场正式比赛。所以在写完第一场辩论赛之后,犹豫过要不要一下过度到院
新生赛
。但仔细一想如果这样行文,总会有突兀之感。所以会在比赛中加入些许能记得起
Jacob_2ba1
·
2023-09-25 14:01
CTF 全讲解:[SWPUCTF 2022
新生赛
]webdog1__start
文章目录参考环境题目learning.php信息收集isset()GET请求查询字符串全局变量$_GETMD5绕过MD5韧性脆弱性md5()弱比较隐式类型转换字符串连接数学运算布尔判断相等运算符MD5绕过科学计数法前缀0E与0e绕过start.php信息收集头部检索f14g.php信息收集探秘F1l1l1l1l1lag.phperror_reporting()错误报告级别影响范围highlight
BinaryMoon
·
2023-09-24 08:44
安全
PHP
CTF
空格绕过
MD5
绕过
命令执行漏洞
信息收集
CTF 全讲解:[SWPUCTF 2021
新生赛
]jicao
文章目录参考环境题目index.phphighlight_file()include()多次调用,多次执行单次调用,单次执行$_POST超全局变量HackBarHackBar插件的获取$_POST打开HackBar插件通过HackBar插件发起POST请求GET请求查询字符串超全局变量$_GETJSONJSON数据格式JSON基本结构json_decode()弱比较隐式类型转换字符串连接数学运算布
BinaryMoon
·
2023-09-24 08:43
安全
PHP
HTTP
请求方法
POST
请求
超全局变量
弱比较
HackBar
NSSCTF逆向刷题记录
目录[LitCTF2023]enbase64[GDOUCTF2023]Check_Your_Luck[HUBUCTF2022
新生赛
]help[HNCTF2022Week1]X0r[LitCTF2023]
fivesheeptree
·
2023-09-24 07:07
CTF逆向刷题记录
java
前端
javascript
[SWPU CTF]之Misc篇(NSSCTF)刷题记录⑥
[SWPUCTF2021
新生赛
]gif好像有点大[SWPU2019]漂流记的马里奥
落寞的魚丶
·
2023-09-24 07:06
CTF
CTF
NSSCTF
[SWPU
CTF]
Misc
CTF刷题记录
NSSCTF之Web篇刷题记录(12)
12][NCTF2018]签到题:[鹤城杯2021]EasyP:[NSSCTF2022SpringRecruit]ezgame:[GXYCTF2019]PingPingPing:[SWPUCTF2021
新生赛
落寞的魚丶
·
2023-09-24 07:36
CTF
前端
php
开发语言
CTF
Web
[SWPUCTF] 2021
新生赛
之(NSSCTF)刷题记录 ②
[SWPUCTF]2021
新生赛
(NSSCTF刷题记录wp)[SWPUCTF2021
新生赛
]no_wakeup[鹤城杯2021]easy_crypto[suctf2019]EasySQL[ZJCTF2019
落寞的魚丶
·
2023-09-24 07:36
CTF
php
开发语言
NSSCTF
刷题记录wp
Web
NSSCTF之Misc篇刷题记录⑧
NSSCTF之Misc篇刷题记录⑧[MMACTF2015]welcome[广东强网杯2021团队组]欢迎参加强网杯[虎符CTF2022]PlainText[SWPUCTF2021
新生赛
]原来你也玩原神[
落寞的魚丶
·
2023-09-24 07:36
CTF
NSSCTF
MISC
隐写
NSSCTF
[SWPUCTF2021
新生赛
]gift_F12在源代码界面找到了flag[SWPUCTF2021
新生赛
]jicao源码看的出来是有文件包含的,id利用post传参idjson加密jsonget传参json
呕...
·
2023-09-24 07:06
android
前端
javascript
web:[ACTF2020
新生赛
]Exec
背景知识命令执行漏洞linux命令题目打开题目,页面显示的是一个ping尝试一下查看源代码发现尝试ping一下百度由题目名可知这道题关于exec(命令执行),这里需要联想到可以多条命令执行输入baidu.com;ls尝试;号是否能够执行成功,结果如图所示,两条命令都被执行了,可以证明没有做一些过滤,可以利用这点读取文件,查找flag文件输入baidu.com;ls-al/,结果如图所示,d开头代表
sleepywin
·
2023-09-23 00:27
BUUCTF-WEB
web安全
网络安全
buuctf web [ACTF2020
新生赛
]Upload
明了但不明显的文件上传传个试试行,抓包吧,php格式不行,就先上传要求的格式:jpg、png、gif抓到上传的包之后,再修改成我们想要的常见的php格式绕过有:php,php3,php4,php5,phtml,pht挨个试试这是上个图片题上传的木马,没有改格式,让上传图片,最好加上(GIF89a)一句话木马:GIF89aeval($_POST['cmd']);上传成功,它也把保存的路径告诉你了掏出
阿勉要睡觉
·
2023-09-22 12:47
前端
web:[ACTF2020
新生赛
]Include
前提知识文件包含漏洞php伪协议题目点开题目,页面只显示一个tips,点进去看看点进去之后没有别的提示,先看源代码,恩,什么都没有再看一下点进tips显示的页面,发现url中flag可能就藏在这个页面中,但是被隐藏了看不见题目名为include,可以联想到文件包含漏洞构造payloadhttp://83e3f0ce-775a-4dc5-b714-d5d5bfc15cd8.node4.buuoj.c
sleepywin
·
2023-09-22 08:42
BUUCTF-WEB
web安全
网络安全
2019年暨南大学‘华为杯’网络安全大赛(
新生赛
)
Misc0x00wewuwewu【题目】一张png图片wewuwewu.png【解法】用记事本打开,滑到最后面,疑似发现flagwewuwewu(result).png大佬的解法:wewuwewu(other'sresult).png【FLAG】flag{See_y0u_l4t3r}0x01Music【题目】一张txt文件♭‖‖‖♬♬‖♬♪‖♭♩‖♫♭‖¶♪‖♩♩‖¶♯‖♬∮‖♭♩‖♬¶‖♩♫‖♭
fmalz
·
2023-09-18 23:12
[ACTF2020
新生赛
]Exec 1-REC攻击 eval执行 分号绕过
打开页面是一个输入框,输入IP地址用来ping,先输入正常的IP0.0.0.0显示ping0.0.0.0的结果可能是在后台eval执行该命令并返回结果,尝试ping0.0.0.0;ls让他显示当前文件夹的信息发现注入点获取根文件夹信息payload=ping0.0.0.0;ls/发现flag获取flagpayload=ping0.0.0.0;cat/flag得到flag过滤分号怎么办?用&&&||
·
2023-09-18 23:09
ctf
ACTF2020
新生赛
include-PHP伪协议
PHP伪协议是什么PHP伪协议(PHPpseudo-protocols)是一种PHP编程语言中的特殊功能,它允许开发者通过URL或文件路径来访问和处理各种数据源,包括文件、网络资源和其他数据。PHP伪协议怎么用这些伪协议在URL中以一种类似于标准协议(如HTTP、FTP等)的方式出现PHP伪协议原理是什么PHP解释器会处理不同的伪协议,并将它们映射到适当的处理程序和资源,过程为URL解析:当PHP
·
2023-09-18 23:08
ctf
REVERSE-PRACTICE-BUUCTF-13
REVERSE-PRACTICE-BUUCTF-13firmware[ACTF
新生赛
2020]Oruga[Zer0pts2020]easystrcmp[GXYCTF2019]simpleCPPfirmware.bin
P1umH0
·
2023-09-15 11:25
Reverse-BUUCTF
CTF入门学习笔记——Crypto密码(编码)
文章目录CTF入门学习笔记——Crypto密码(编码)BASE编码BASE16BASE32BASE64BASE85[AFCTF2018]BASEUuencode编码[SWPUCTF2021
新生赛
]crypto8Rabbit
花园宝宝小点点
·
2023-09-14 15:55
CTF
笔记
安全
密码学
网络安全
CTF
上一页
1
2
3
4
5
6
7
8
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他